Jinn client ошибка при проверке целостности файлов

Обновлено: 04.07.2024

Dark1990 пишет: Решил проблему. проблема была в проверке целостности приложения. Декомпиляция, небольшая правка в коде и все заработало нормально.


Я правильно понимаю что вы официально заявили о том что провели реверс СКЗИ, внесли в него изменения и далее его используете?

kisttan пишет: Я сотрудник разработчика. На вопросы ответить могу, но для диагностики мало информации.
.
.

Воспользуюсь возможностью.
- Где то видел что Jinn интегрируется в Mozilla, Google и т.п. только в виде NPAPI плагина, от которого разработчики браузеров постепенно отказываются. Будет ли дальнейшая поддержка новых версии браузеров?
- Будет ли исправлен баг с сертификатами. Сертификаты можно выбирать из реестра, но только при вставленном любого usb носителя. В чем логика?
- Будет ли в jinn реализовано создание активного окна выбора сертификата при подписании. Раздражает в панели задач постоянно иконку дергать.
- Что то периодически происходит с Continent TLS, возникает необходимость перезагружать службу. Возможно это происходит из-за хорошей нагрузки на сервер, возникает исключение,в обработчике которого неплохо бы перезагрузку службы добавить.
- Будет ли исправлен баг в Continent TLS при выходе из л.к.? Служба запоминает ранее выбранный сертификат, пока ее не перезагрузишь
- Будет ли нормально организована взаимосвязь с пользователем? К примеру оповещение при ошибке получения CRL и т.п.

Dark1990 пишет: Решил проблему. проблема была в проверке целостности приложения. Декомпиляция, небольшая правка в коде и все заработало нормально.

Я правильно понимаю что вы официально заявили о том что провели реверс СКЗИ, внесли в него изменения и далее его используете?

Ну да, ну да, исходный код СКЗИ ненароком нашел и подправил))) Я надеюсь это исключено.

kisttan пишет: Я сотрудник разработчика. На вопросы ответить могу, но для диагностики мало информации.
.
.

Воспользуюсь возможностью.
- Где то видел что Jinn интегрируется в Mozilla, Google и т.п. только в виде NPAPI плагина, от которого разработчики браузеров постепенно отказываются. Будет ли дальнейшая поддержка новых версии браузеров?
Огромное спасибо за этот вопрос, без шуток. Начиная с версии 45 и выше для Crome и Mozilla у нас используются их нативные API, нужно только в маркете найти плагин и его установить. Все остальное работает без изменений.

- Будет ли исправлен баг с сертификатами. Сертификаты можно выбирать из реестра, но только при вставленном любого usb носителя. В чем логика?
Уточните вопрос. С реестром Windows мы не работаем, только с сертификатами и контейнерами ключей на носителях.
- Будет ли в jinn реализовано создание активного окна выбора сертификата при подписании. Раздражает в панели задач постоянно иконку дергать.
Это точно вы про Jinn а не про TLS? У нас выбор был с самого начала, вставили носитель, выбрали сертификат, подписали.
- Что то периодически происходит с Continent TLS, возникает необходимость перезагружать службу. Возможно это происходит из-за хорошей нагрузки на сервер, возникает исключение,в обработчике которого неплохо бы перезагрузку службы добавить.
Передам коллегам.
- Будет ли исправлен баг в Continent TLS при выходе из л.к.? Служба запоминает ранее выбранный сертификат, пока ее не перезагрузишь
Передам коллегам.
- Будет ли нормально организована взаимосвязь с пользователем? К примеру оповещение при ошибке получения CRL и т.п.
Это явно не про Jinn-client. Видимо речь о Сервере - код ошибки Jinn-server отдает прикладной системе, что она дальше с ним делает не наша область работы.

Dark1990 пишет: Решил проблему. проблема была в проверке целостности приложения. Декомпиляция, небольшая правка в коде и все заработало нормально.

Я правильно понимаю что вы официально заявили о том что провели реверс СКЗИ, внесли в него изменения и далее его используете?

Ну да, ну да, исходный код СКЗИ ненароком нашел и подправил))) Я надеюсь это исключено.

Очередная серия проблем с подписанием документов в электронном бюджете теперь по ГОСТ 2012. 1

На флэшке вообще не видит. Jinn-Client пишет иероглифами про тебя гадости.

Майор Пэйн работает над новыми фичами для тебя в Электронном бюджете наивный ты эникейщик.

Майор Пэйн работает над новыми фичами для тебя в Электронном бюджете наивный ты эникейщик.

В программах и компонентах будет что-то типа XC. Тогда ошибка validation failed or not avaliable yet возможно исчезнет.

Jinn-Client показывает иероглифы при подписи и виснет или нет подписей в списке на флешке.

Вы кстати знаете где смотреть какой ГОСТ у вашей подписи?

Так выглядит подпись с ГОСТ 2012

Так выглядит подпись с ГОСТ2012, очевидно для 2001 в этой секции будет ГОСТ 2001

Но сейчас надо что-то делать. Решительно качаем конвертер для подписей там есть инструкции. Если не доверяем мне идем на сайт читаем, качаем. Ставить ничего не надо. Распаковываем архив, запускаем .exe файл. Если в крипто про подписи установлены верно в появившимся окне будет выбор из всех подписей с пометками кто какого госта (если есть проблемы с КриптоПРО рекомендую почитать тут).

Важно, при конвертации с вас спросят поставить пароль даже если его не было. Отказаться нельзя, сойдет хоть пробел. Жмем далее и выбираем на какую флешку хоронить подпись. Появятся два файла с названием TE.cer и TEcont.p15. Переименовывать их нельзя и как следствие на одну флэху две подписи не запихать. Если кто знает как это провернуть буду благодарен за ответ в комментах.

Собственно на этом все, на этом Jinn Client должен перестать вам показывать иероглифы. Радуемся жизни и ждем новых подстав от майора Пейна.


Типовые ошибки ЭБ

Jinn Sign Extension Provider

Jinn Sign Extension Provider может не до конца установится, если использовать предложенную папку по умолчанию (папка в профиле пользователя). Если пользователь на кирилице 100% будут проблемы.

Надо изменить папку на C:\Program Files\Security Code\ (если х64, то папку C:\Program Files(х86)\Security Code\)

Параметры командной строки для тихой установки Jinn Sign Extension Provider сразу для всех пользователей Windows (путь можете указать свой, лишь бы он был доступен для всех пользователей):

msiexec /i JinnSignExtensionSetup.msi /qn INSTALLLOCATION="%ALLUSERSPROFILE%\Security Code" ALLUSERS=1

ПРИМЕЧАНИЕ: Командную строку нужно запускать по правой кнопки мыши с выбором "Запуск от имени администратора"

Jinn не видит контейнер

Не корректно установленный или вообще не установленный eXtended Container(пути решения представлены ниже).

Так же бывают проблемы с отобраджением сертификатов по ГОСТу 2001. Без необходимости eXtended Container лучше не ставить.

Второй причиной может заключаться в названии организации, для сертификатов по ГОСТу 2012, превышает 127 символов(а в некоторых случаях и 74 символа), то jinn просто не видит контейнер с таким сертификатом.

Континент TLS 2 "Доступ к конфигурационному файлу запрещен"

Ошибка Континент TLS 2 "Доступ к конфигурационному файлу запрещен" связана с отсутствием прав на чтение-запись.

Все установщики запускать через *.ехе, а не через *.msi и от имени администратора. Либо используем командную строку для *.msi. Если это не помогло, смотрим права на ветку реестра [HKEY_LOCAL_MACHINE\SOFTWARE\SecurityCode]

Так же встречаются аналогичные проблемы с директориями.

c:\Program Files\Security Code\

УНИВЕРСАЛЬНОЕ РЕШЕНИЕ

1. Через панель управления удалить ВСЕ продукты КриптоПро и Кода Безопасности, перезагрузка

2. Удаление через cspclean (CryptoPRO)и cspcleaner -to (Код Безопасности), перезагрузка,

3. Удаление следов в ProgramFiles, удаление веток [HKEY_LOCAL_MACHINE\SOFTWARE\SecurityCode] и [HKEY_LOCAL_MACHINE\SOFTWARE\Security Code], перезагрузка

4. Установить необходимых библиотеки Visual C++ (vcredist). Есть в составе продуктов Кода Безопасности

5. Установка КриптоПро 4.0.9944 или 4.0.9963, перезагрузка

6. Установка Jinn v1.0.3050

7. Установка Jinn Sign Extension Provider

8. Установка eXtended Container(ранее XC) v 1.0.2.2

5. Установка TLS клиента 2.0.1440

Желательно ставить x86(32 разрядное ПО) Если работаем через IE запускаем из ..\Program Files(х86)\..

В противном случае соблюдаем разрядность для всего ПО.

На заметку Континент АП 3.7.7.651

Для установивших Континент АП 3.7.7.651 с криптопровайдером КБ(Код Безопасности) CSP

Для правильной установки Континент TLS-клиент». Версия 2 придётся удалять Континент АП и вычистить следы утилитой от кода безопасности с параметрами -to из командной строки от имени администратора. При установке Континент АП обязательно должен быть установлен КриптоПРО. Тогда TLS клиент не будет пытаться установить или обновить свой криптопровайдер. Затем устанавливаем Континент АП с его криптопровайдером.

вопросы

Такую ошибку несложно устранить без вызова специалиста или обращения в службу поддержки. Алгоритм действий, направленных на решение этой проблемы, приводится ниже.

Что может послужить причиной такой ошибки

ошибка в контейнере закрытого ключа и причины её появления

  • установка сертификата впервые;
  • экспортирование данных на внешний носитель;
  • попытка просмотра ключей в контейнерах ключей;
  • загрузка информации на компьютер извне.

В целях устранения ошибки обычно бывает достаточно произвести корректную ручную переустановку сертификата.

Решение ошибки: отсутствие электронного сертификата в контейнере закрытого ключа

Для начала запускаем «КриптоПро» нажатием кнопки «Пуск». Затем выбираем «Настройку», в возникающем на мониторе окне заходим в опцию панели управления, далее «сервис – установить личный сертификат».

программа криптопро предложит указать место хранение сертификата

Далее, через кнопку «обзор» указываем путь, где сохранен открытый ключ – файл с расширением *.cert или *.crt

Необходимо выбрать файл и открыть его с помощью криптопро

Жмём «Далее», в мастере установки сертификата мы увидим путь, который указывали до нашего сертификата.

Убедившись, что криптопро верно распознало путь установки сертификата, подтверждаем установку

Нам отображается информация, содержащаяся в открытом ключе на пользователя, жмём «далее»

Перед импортом сертификата надо проверить содержащуюся в нем информацию

В следующем окне можно воспользоваться двумя путями поиска нужного контейнера закрытого ключа:

  • «найти контейнер автоматически
  • вручную через «обзор»

В первом случае КриптоПро на основе данных из открытого ключа подберет закрытый, в случае с ручным поиском нужно будет знать название закрытого ключа, чтобы выбрать его для установки

Мы рекомендуем использовать функцию КриптоПро «найти контейнер автоматически» или указать его вручную через «обзор»

Самый простой вариант выбрать автоматический поиск, затем после «обнаружения» необходимого контейнера, мы увидим заполненную строчку с его именем и после жмём «Далее»

после того, как указан контейнер, можно продолжить установку

Личный сертификат пользователя всегда устанавливается в хранилище «Личное», можно выбрать как вручную, так и КриптоПро может сделать это за вас по умолчанию, затем подтверждаем установку цепочки сертификатов и жмём «Далее»

Важно! Не забудьте поставить галку в настройках КриптоПро «установить сертификат (цепочку сертификатов) в контейнер

>

В случае успешной установки КриптоПро выдаст окно с информацией об окончании процедуры и жмём «Готово»

Можно завершать установку сетификата

Затем появится окно с подтверждением данной операции, жмём «ДА»

Криптопро предложит перезаписать сертификат – соглашаемся

В следующем окне увидим информацию о том, что процесс окончен успешно. Сертификат установлен в контейнер закрытого ключа.

Готово. Сертификат установлен

Особенности версий КриптоПро

С января 2019 года квалифицированные сертификаты могут выпускаться только по ГОСТ 2012, выпуск по другому ГОСТу прекращен. Мы об этом писали ранее в статье. Важно помнить, что версии криптопро на ГОСТ 2012 работают только с версии 4.0 и выше. Все старые версии КриптоПро, для нормальной работы, потребуется обновить или заменить на актуальную. Сделать это нужно не позднее 31 декабря 2019 года.

Читайте также: